Tutorial: Konfigurieren von Cloudflare mit Microsoft Entra ID für sicheren Hybridzugriff
In diesem Tutorial erfahren Sie, wie Sie Microsoft Entra ID mit Cloudflare Zero Trust integrieren. Erstellen Sie Regeln auf der Grundlage von Benutzeridentität und Gruppenmitgliedschaft. Benutzer authentifizieren sich mit Microsoft Entra-Anmeldeinformationen und verbinden sich mit durch Zero Trust geschützten Anwendungen.
Voraussetzungen
- Ein Microsoft Entra-Abonnement
- Wenn Sie kein Konto haben, können Sie ein kostenloses Azure-Konto erhalten.
- Ein mit dem Microsoft Entra-Abonnement verknüpfter Microsoft Entra-Mandant
- Weitere Informationen unter Schnellstart: Erstellen eines neuen Mandanten in Microsoft Entra ID
- Ein Cloudflare-Zero Trust-Konto
- Wenn Sie keines haben, wechseln Sie zu Erste Schritte mit der Zero Trust-Plattform von Cloudflare
- Eine der folgenden Rollen: Cloudanwendungsadministrator oder Anwendungsadministrator.
Integrieren von Organisationsidentitätsanbietern und Cloudflare Access
Cloudflare Zero Trust Access hilft bei der Erzwingung des Standardwerts „Verweigern“ und von Zero-Trust-Regeln, die den Zugriff auf Unternehmensanwendungen, private IP-Adressen und Hostnamen beschränken. Dieses Feature verbindet Benutzer schneller und sicherer als ein virtuelles privates Netzwerk (VPN). Organisationen können mehrere Identitätsanbieter (Identity Providers, IdPs) verwenden und so Reibungsverluste bei der Zusammenarbeit mit Partnern oder Auftragnehmern verringern.
Um einen IdP als Anmeldemethode hinzufügen, melden Sie sich auf der Cloudflare-Anmeldeseite und Microsoft Entra ID bei Cloudflare an.
Das folgende Architekturdiagramm zeigt die Implementierung.
Integrieren eines Cloudflare Zero Trust-Kontos in Microsoft Entra ID
Integrieren Sie ein Cloudflare Zero Trust-Konto mit einer Instanz von Microsoft Entra ID.
Melden Sie sich beim Cloudflare Zero Trust-Dashboard auf der Cloudflare-Anmeldeseite an.
Navigieren zu Einstellungen.
Wählen Sie Authentifizierung aus.
Wählen Sie für Anmeldemethoden die Option Neu hinzufügen aus.
Wählen Sie unter Identitätsanbieter auswählen die Option Microsoft Entra ID aus.
Das Dialogfeld Azure-ID hinzufügen wird angezeigt.
Geben Sie die Anmeldeinformationen für die Microsoft Entra-Instanz ein, und treffen Sie die notwendigen Auswahlen.
Wählen Sie Speichern aus.
Registrieren von Cloudflare mit Microsoft Entra ID
Tipp
Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.
Befolgen Sie die Anweisungen in den folgenden drei Abschnitten, um Cloudflare bei Microsoft Entra ID zu registrieren.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
- Browsen Sie zu Identität>Anwendungen>App-Registrierungen.
- Wählen Sie Neue Registrierung aus.
- Geben Sie unter Name einen Anwendungsnamen ein.
- Geben Sie einen Teamnamen mit Rückruf am Ende des Pfads ein. Beispiel:
https://<your-team-name>.cloudflareaccess.com/cdn-cgi/access/callback
- Wählen Sie Registrieren.
Weitere Informationen finden Sie in der Definition für die Teamdomäne im Cloudflare-Glossar.
Zertifikate und Geheimnisse
Kopieren Sie auf dem Bildschirm Cloudflare Access unter Grundlagen die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandanten-ID).
Wählen Sie im linken Menü unter Verwalten die Option Zertifikate und Geheimnisse aus.
Wählen Sie unter Geheime Clientschlüssel die Option + Neuer geheimer Clientschlüssel.
Geben Sie unter Beschreibung den geheimen Clientschlüssel ein.
Wählen Sie unter Ablauf ein Ablaufdatum aus.
Wählen Sie Hinzufügen.
Kopieren Sie unter Geheimer Clientschlüssel den Wert aus dem Feld Wert. Betrachten Sie den Wert als ein Anwendungskennwort. Der Beispielwert wird angezeigt, Azure-Werte werden in der Cloudflare Access-Konfiguration angezeigt.
Berechtigungen
Wählen Sie im linken Menü API-Berechtigungen aus.
Wählen Sie + Berechtigung hinzufügen aus.
Wählen Sie unter API auswählen die Option Microsoft Graph aus.
Wählen Sie Delegierte Berechtigungen für die folgenden Berechtigungen aus:
- openid
- profile
- offline_access
- user.read
- directory.read.all
- group.read.all
Wählen Sie unter Verwalten die Option + API-Berechtigungen aus.
Wählen Sie Administratoreinwilligung erteilen für aus.
Navigieren Sie im Cloudflare Zero Trust-Dashboard zu Einstellungen > Authentifizierung.
Wählen Sie unter Anmeldemethoden die Option Neu hinzufügen aus.
Wählen Sie Microsoft Entra ID aus.
Geben Sie die Werte für Anwendungs-ID, Anwendungsgeheimnis und Verzeichnis-ID ein.
Wählen Sie Speichern aus.
Hinweis
Wählen Sie für Microsoft Entra-Gruppen unter Microsoft Entra-Identitätsanbieter bearbeiten, für Gruppen unterstützen die Option Ein aus.
Testen der Integration
Navigieren Sie im Cloudflare Zero Trust-Dashboard zu Einstellungen>Authentifizierung.
Wählen Sie unter Anmeldemethoden für Microsoft Entra ID die Option Test aus.
Geben Sie die Microsoft Entra-Anmeldeinformationen ein.
Die Meldung Ihre Verbindung funktioniert wird angezeigt.
Nächste Schritte
- Wechseln Sie zu developer.cloudflare.com für die Integration von SSO
- Tutorial: Konfigurieren von Richtlinien für bedingten Zugriff für Cloudflare Access
- Tutorial: Konfigurieren des Cloudflare-Web Application Firewall mit Azure AD B2C